نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: آسیب پذیری بسیار خطرناک در سرویس ایمیل Exim

  1. #1
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    Post آسیب پذیری بسیار خطرناک در سرویس ایمیل Exim

    اخیرا مشکل امنیتی در نرم افزار ارسال و دریافت ایمیل Exim شناسایی شده است که به موجب این آسیب پذیری به هکر امکان اجرا دستورات با سطح دسترسی کاربر root از راه دور را میدهد و هکرها براحتی می توانند دستورات مخرب خود را نظیر حذف فایل های سرور شما و یا آلوده سازی سرور شما به باج افزارها را انجام دهند.


    exim.png


    https://exim.org/static/doc/security/CVE-2019-15846.txt

    Impact
    CVSS v3.0 Severity and Metrics:

    Base Score: 9.8 CRITICAL
    Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (V3 legend)
    Impact Score: 5.9
    Exploitability Score: 3.9

    Attack Vector (AV): Network
    Attack Complexity (AC): Low
    Privileges Required (PR): None
    User Interaction (UI): None
    Scope (S): Unchanged
    Confidentiality (C): High
    Integrity (I): High
    Availability (A): High
    CVSS v2.0 Severity and Metrics:

    Base Score: 10.0 HIGH
    Vector: (AV:N/AC:L/Au:N/C:C/I:C/A:C) (V2 legend)
    Impact Subscore: 10.0
    Exploitability Subscore: 10.0

    Access Vector (AV): Network
    Access Complexity (AC): Low
    Authentication (AU): None
    Confidentiality (C): Complete
    Integrity (I): Complete
    Availability (A): Complete
    Additional Information:
    Allows unauthorized disclosure of information
    Allows unauthorized modification
    Allows disruption of service
    همان طوری که در اطلاعات بالا مشخص شده است . درجه اهمیت این آسیب پذیری ۱۰ از ۱۰ می باشد که نشان دهنده خطرناک بودن و حیاتی بودن این آسیب پذیری می باشد.
    لذا پیشنهاد می گردد هرچه سریعتر نسبت به بروز رسانی و حل مشکل امنیتی سرویس مربوطه اقدام نمایید.

    جهت حل این آسیب پذیری در سرورهای مبتی بر دایرکت ادمین میتوانید دستورات ذیل را وارد نمایید.
    کد:
    cd /usr/local/directadmin/custombuild
    ./build update
    ./build set exim yes
    ./build set eximconf yes
    ./build update
    ./build exim
    ./build exim_conf
    ./build versions | grep exim
    و جهت بررسی این که آیا آسیب پذیری patch شده است . خروجی دستورات بالا باید در نهایت مقدار ذیل باشد.
    کد:
    Latest version of exim.conf: 4.5.18 Installed version of exim.conf: 4.5.18

    و برای سرور های مبتنی بر کنترل پنل cPanel میتوانید مطابق دستورالعمل ذیل اقدام نمایید.

    تمام سرورهایی که از Cpanel و WHM قبل از ورژن v78.0.27 استفاده می کنند نسبت به این مشکل امنیتی آسیب پذیر می باشند.

    برای اطلاعات بیشتر درباره این موضوع می توانید به لینک زیر مراجعه کنید :





    توصیه ما به شما این است که اگر از ورژن قبل از v78.0.27 سریعاً آنرا بروزرسانی کنید تا با مشکل در این رابطه روبرو نشوید.
    برای بروزرسانی به صورت دستی در سی پنل کافیست به مسیر زیر مراجعه کنید :

    WHM >> Home >> cPanel >> Upgrade to Latest Version

    پس از بروز رسانی می توانید با دستور ذیل بررسی نمایید که آیا بروز رسانی انجام شده است یا خیر .

    کد:
    rpm -q –changelog exim | grep CVE-2019-15846
    که خروجی آن به شرح ذیل می باشد.

    کد:
    CVE-2019-15846Applied upstream patch for CVE-2019-15846
    در صورتی که خروجی مد نظر مشاهده نگردید لطفا سریعا موضوع را با تیم امنیت مجموعه سکیورهاست در میان بگذارید تا همکاران ما در بخش امنیت بتوانند سریعا مشکل امنیتی را برای شما حل نمایید تا آسیبی به تجارت شما وارد نشود.

    همچنین سرورهایی که از کنترل پنل های ذکر شده استفاده نمی کنند بهتر است جهت پوشش این مشکل امنیتی سریعا اقدام به ارسال تیکت به واحد امنیت نمایند که جهت ارسال تیکت به واحد امنیت می توانید از طریق این لینک اقدام نمایید.

    منبع :
    https://blog.securehost.ir/exim-remote-root-vuln/
    ویرایش توسط secure_host : September 9th, 2019 در ساعت 15:22
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  2. تعداد تشکر ها ازsecure_host به دلیل پست مفید


  3. # ADS




     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. کدوم سرویس اسیاتک؟
    توسط mohammad933 در انجمن مباحث دیگر
    پاسخ ها: 32
    آخرين نوشته: July 12th, 2016, 20:28
  2. پاسخ ها: 19
    آخرين نوشته: May 14th, 2015, 21:48
  3. مشکل بسیار حاد در cPanel +EXIM
    توسط OPENFIRE در انجمن سی پنل CPanel
    پاسخ ها: 8
    آخرين نوشته: August 8th, 2014, 14:38
  4. پاسخ ها: 16
    آخرين نوشته: July 31st, 2014, 20:42
  5. پاسخ ها: 5
    آخرين نوشته: July 28th, 2012, 23:12

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •